Numbers Stations: spionaggio via etere

4 08 2008

In questo articolo voglio parlarvi delle Numbers Stations, una vera chicca per DXer, radioamatori e informatici, ma prima un pò di storia…

 

Chi di voi mi conosce saprà della mia passione per le radio.

Questa risale a quando, da bambino, andavo a villeggiare durante il periodo estivo in campagna dai miei nonni a Punta Raisi, dove, lontano dal mio caro vecchio Commodore 64, portavo con me alcuni numeri di Topolino.

Probabilmente qualche vecchio lettore di Topolino ricorderà ai tempi una serie di numeri con un Walkie Talkie azzurro in allegato da montare in più parti, beh…io avevo appena acquistato il primo numero, quello con il “core” (la parte meccanica). Alla mia vista si presentavano soltanto una scheda verde con delle saldature, due cavetti con un attacco per batteria a 9V, un altoparlante, un interruttore e due pulsantini (il Morse-key e il PTT per la comunicazione in half-duplex).

Iniziai così a smanettare con questo meraviglioso giocattolo, scoprendone a poco a poco il funzionamento e riuscii a stabilire una comunicazione con un apparecchio radio più grande che avevo da mio nonno, una radio ShortWave.

 

Mi dedicai quindi per caso all’ascolto di questa banda davvero curiosa, di giorno sentivo solo il Walkie Talkie ma di notte come per incanto riuscivo ad ascoltare le trasmissioni più strane, in particolare dei beep beep che scoprii poco dopo essere codice Morse e delle voci che recitavano numeri in inglese o sempre le stesse parole come “whiskey”, “charlie” e “hotel” terminate tutte da un “end of message”.

 

Potete dare un ascolto a una di queste registrazioni al seguente link:

http://dharma.homeunix.org/shared/E10%2003041999.mp3

 

Ma cosa c’entra con l’informatica direte voi? Ci sto arrivando…

A diversi anni di distanza, quando finalmente internet sbarcò anche a casa mia, scoprii di non essere l’unico radioascoltatore incuriosito da queste trasmissioni, scoprii che queste trasmissioni vengono identificate con il nome di Numbers Stations e che si tratta di trasmissioni cifrate per mezzo di un algoritmo il cui nome è One-Time Pad (in breve OTP) detto anche “cipher di Vernam”.

 

Ebbene queste trasmissioni sono avvolte da un alone di fascino e di mistero, spuntano la notte come dal nulla in frequenze e orari quasi sempre inaspettati, vengono talvolta introdotte e intervallate da suoni di carillon o chimes e la loro durata è molto breve, in media dai 2 ai 3 minuti, per poi sparire di nuovo nel nulla.

Esistono svariati tipi di Numbers Stations: il messaggio può essere recitato in diverse lingue da una voce umana o sintetizzata, possono essere trasmessi numeri o lettere dell’alfabeto fonetico, talvolta viene fatto uso di codice Morse (come per i Letter Beacon di cui parlerò meglio in futuro) o addirittura vengono trasmessi solo dei suoni come per le Workshop, in cui si sentono suoni come provenienti da un’officina, le Polytones, in cui vengono trasmesse delle musiche in multitono come quelle suonate alla tastiera di un telefono a toni DTMF, o le Backwards Music Stations, in cui vengono trasmessi dei brani musicali al contrario.

 

E’ comune credenza che si tratti di trasmissioni di spionaggio risalenti al periodo della guerra fredda ad opera di enti segreti governativi, come la CIA o il MOSSAD, ma esistono attualmente poche prove al riguardo.

 

Ecco un filmato molto istruttivo che ho sottotitolato appositamente qualche tempo fa:

 

Come avete potuto notare i radioamatori hanno non poche difficoltà nel riuscire a tracciare la provenienza di questi segnali, l’anonimità di queste stazioni è infatti garantita dal range di frequenza usato per queste trasmissioni: la HF (High Frequency).

Le onde radio in HF, denominate ShortWave (3-30 MHz) possiedono la proprietà di riuscire a propagarsi in tutto il globo terrestre senza il supporto di ripetitori o amplificatori, risultando difficilmente tracciabili a meno che non ci si trovi nelle vicinanze della stazione che sta trasmettendo.

E’ infatti la ionosfera che si occupa di riflettere le onde elettromagnetiche, soprattutto durante la notte o in presenza di E-sporadico. La ionosfera è a sua volta condizionata dalle attività solari, il fenomeno è conosciuto come “propagazione Skywave”, è difficile quindi stabilire se la trasmissione ascoltata arrivi da un continente vicino o dall’altra parte del pianeta.

 

 

Un gruppo di studio e monitoraggio per queste trasmissioni di cui faccio parte anche io è ENIGMA2000, progetto nato dall’ormai defunto ENIGMA, in cui i vari membri, prima dell’avvento di internet, comunicavano i loro studi per via postale.

ENIGMA2000 cataloga ogni Numbers Station a seconda della lingua usata, del gruppo di figure presenti nel codice cifrato e di altri fattori, grazie a questa catalogazione si può risalire alla presunta provenienza del messaggio. Un classico esempio fatto anche nel video precedente è Lincolnshire Poacher, catalogata come E3 (vedi pagina relativa nel database spynumbers), la cui stazione è stata scoperta trasmettere dall’isola di Cipro dalle parti del villaggio Akrotiri. Le segnalazioni sono arrivate da un gruppo di radioamatori della zona che, grazie all’uso di radiogoniometri (RDF), sono riusciti a individuare la provenienza del segnale e a localizzare così la stazione responsabile, appartenente alla RAF (Royal Air Force, aeuronautica militare britannica), stazione che dal mese scorso pare abbia cessato di operare dopo 20 anni di attività.

 

Ma torniamo al lato informatico della questione: il One-time pad, un sistema di crittografia che si è guadagnato il titolo di “crittografia perfetta” grazie alle dimostrazioni di Teoria dell’Informazione a cura del matematico e ingegnere Claude Shannon.

Questo tipo di cifratura è infatti famoso proprio per le comunicazioni di spionaggio e può essere decodificato solamente tramite una chiave che viene comunicata al ricevente per mezzo di un minuscolo“blocco” (pad) in cui ogni pagina contiene una chiave che può essere usata soltanto una volta per la decodifica del messaggio (da cui One-Time pad), dopo il suo utilizzo la pagina contenente la chiave deve essere distrutta.

Un esempio di messaggio codificato è il seguente:

 

Un programma open source per la creazione di Numbers Stations (tramite sample dell’alfabeto fonetico NATO presi da E10) è stato pubblicato da un membro di ENIGMA2000, flcardone, italiano anche lui (colgo l’occasione per salutare Flavio).

Il programma si chiama Papazulu ed è scaricabile al seguente indirizzo:

http://sourceforge.net/projects/papazulu/

 

E’ fondamentale nel One-Time Pad che la chiave venga utilizzata una volta soltanto. E’ infatti ormai storia come il Venona Project, progetto di collaborazione britannico-statunitense per la crittoanalisi dei messaggi sovietici, sia riuscito a decodificare i messaggi del KGB proprio a causa di una stessa chiave ripetuta nella codifica di più trasmissioni.

 

Una storia simile ebbe Bletchley Park (detta anche Stazione X) durante la seconda guerra mondiale in cui si riunirono matematici, astrologi, crittoanalisti e giocatori di scacchi internazionali.

Nel gruppo di crittoanalisti venne assoldato anche Alan Turing, padre della moderna informatica, al fine di decifrare messaggi tedeschi trasmessi in codice morse.

Il giovane Alan Turing migliorò una macchina già esistente (denominata Bombe) che faceva uso di tecniche di brute-force per la decifrazione dei messaggi tedeschi.

 

I tedeschi a loro volta per cifrare i messaggi usavano una macchina denominata Enigma (da cui il nome del gruppo di studio di cui parlavo prima).

Come potete vedere Enigma presenta una tastiera “qwertz” come quella di una macchina da scrivere tedesca, sopra invece possiamo vedere una serie di lampade con delle lettere e ancora sopra infine 3 rotori da regolare per cambiare la chiave da usare nella codifica del messaggio.

L’uso di questa macchina era piuttosto semplice: bastava – prima di ogni messaggio – impostare i rotori per settare la chiave, a quel punto quindi a ogni pressione di una lettera sulla tastiera, la lampadina relativa alla lettera codificata si sarebbe illuminata.

Agli operatori di codifica del messaggio Enigma veniva fornito ogni mese un “codebook”, una sorta di registro con su scritto il codice che doveva essere utilizzato ogni giorno. Al contrario del One-Time Pad quindi, la chiave veniva fornita su cartaceo solo al trasmittente. Per gli operatori che ricevevano il messaggio invece, la chiave veniva trasmessa in codice morse 2 volte consecutive prima di ogni messaggio, ovviamente non in chiaro ma codificata con la chiave precedente, bastava quindi scoprire una sola chiave per potere exploitare tutte le trasmissioni.

L’algoritmo usato era interno alla macchina e risultava anch’esso abbastanza semplice dato che si basava sulla permutazione delle lettere a seconda della posizione dei rotori.

La versione commerciale (ebbene sì Enigma fu messa in commercio) era abbastanza semplice e non troppo difficile da violare, nella versione militare invece vennero effettuate alcune modifiche tra cui l’aggiunzione di altri rotori e infine una Plugboard, ovvero una mappa della tastiera con degli spinotti che eseguiva lo scambio di lettere a scelta, in modo da rendere la decodifica molto più complessa.

Il messaggio cifrato veniva infine inviato in codice Morse e decifrato dal ricevente usando un’altra macchina Enigma con i rotori posizionati secondo la chiave trasmessa prima del messaggio.

 

Gli inglesi di contro usavano delle stazioni di ascolto (dette Stazioni Y) per ricevere la stringa cifrata in codice morse, questa veniva quindi comunicata alla Stazione X (Bletchley Park) che si occupava della crittoanalisi del messaggio.

 

Un film che è stato girato al riguardo e che consiglio a tutti di vedere è: Enigma – Il codice che cambiò la storia del 2001, in cui il protagonista Alan Turing è impersonato dal matematico Tom Jericho.

PS: la mia parte preferita del trailer è a 1:28 “she was the mystery he couldn’t solve” (le donne sono sempre un mistero :P)

 

Per chi volesse approfondire l’argomento segnalo i seguenti link:

http://www.spynumbers.com — database, log e altre risorse sulle Numbers Stations

http://mailman.qth.net/mailman/listinfo/spooks — Spooks, mailing list su NS e crittografia in generale

http://www.youtube.com/user/capnsonic — canale youtube dove posto i miei video sulle NS

http://www.simonmason.karoo.net/page30.html — sito di Simon Mason, autore del libro “Secret Signals”

in questa pagina potrete trovare un sacco di risorse utili, brani musicali in cui vengono usati sample di Numbers Stations (fra i quali alcune tracce dei Boards of Canada) e video relativi alle NS (ringrazio con l’occasione Simon per avere postato il mio video di Persephone).

Segnalo infine The Conet Project, eccezionale raccolta di Numbers Stations in un set di 4 CD liberamente scaricabile da internet, che potete ascoltare e scaricare al seguente indirizzo:

http://www.archive.org/details/ird059

 

End Of Message.

End Of Transmission.





Ready lets go

26 07 2008

Ciao a tutti,

eccomi finalmente con un mio blog dove parlero’ di Informatica, Radiantismo, sperimentalismi musicali, Lost e insomma un po’ tutto cio’ che mi appassiona.

Ringrazio in particolare Smashkins che dopo anni mi ha finalmente convinto all’apertura di questo blog.

Restate sintonizzati!

 

PS: per i curiosi e gli appassionati di musica elettronica, il titolo di questo primo post e’ ispirato al brano di apertura dell’album Geogaddi dei Boards of Canada